Martin McKeay, di Akamai, analizza i trend sulla sicurezza 2016

0

sicurezzadireteÈ ormai un fatto assodato che la sicurezza informatica diventerà sempre più importante nei prossimi anni, guadagnando sempre più attenzione da parte del grande pubblico. Ci troviamo agli inizi di una serie imponente di cambiamenti che nessuno può prevedere con precisione. I professionisti della sicurezza si sono lamentati per anni del fatto che chi aveva il potere decisionale nelle imprese non dedicava sufficiente attenzione ai nostri allarmi, ma la situazione si sta velocemente trasformando, cogliendo molti impreparati e creando situazioni paradossali. Poiché nel 2015 si è dedicata moltissima attenzione al tema della sicurezza informatica, è utile cercare di delineare come alcune delle tendenze più significative del 2015 potrebbero evolvere negli anni a venire.

Martin McKeay, Senior Security Advocate di Akamai, leader mondiale nell’offerta di servizi di Content Delivery Network con soluzioni specifiche dedicate alla protezione dei contenuti online, analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016:

  • Crescerà la diffusione dei ricatti DDoS – Nel 2014 abbiamo visto comparire una nuova minaccia, DD4BC. Scomparsa nel 2015, è stata sostituita da Armada Collective. Entrambi i gruppi erano dediti all’invio di email con la richiesta di un pagamento in bitcoin con la minaccia, in caso contrario, di mettere fuori servizio il sito dell’azienda. Il loro successo ha portato Armada Collective a comportamenti sempre più aggressivi e alla nascita di un discreto numero di imitatori. Non c’è dubbio che il trend proseguirà nel 2016 e diventerà sempre più pericoloso poiché sempre più malintenzionati vedranno un potenziale in questo genere di ricatti.
  • L’Internet delle Cose sarà compromesso – L’Internet delle Cose rappresenta una vasta classe di tecnologie e prodotti, la maggior parte dei quali è stata progettata dedicando nulla più che un veloce pensiero alla sicurezza. Esempi recenti? Hello Barbie e la compromissione del produttore di giochi Vtech. Dobbiamo essere consapevoli che i dispositivi IdC raccolgono più informazioni sui loro proprietari di quanto essi possano immaginare e si tratta di dati molto preziosi. E anche se il dispositivo è perfettamente sicuro, i servizi che stanno dietro a quel dispositivo spesso lasciano molto a desiderare in termini di sicurezza. Ecco perché penso che assisteremo a un crescente numero di attacchi sia ai tool e ai giochi IdC sia alle aziende che raccolgono i nostri dati personali.
  • La sicurezza non aumenterà in modo significativo – Questo è un trend sul quale vorrei sbagliarmi ma quasi due decenni trascorsi ad occuparmi di sicurezza mi fanno pensare di aver ragione. Nonostante tutte le dichiarazioni dei fornitori di sicurezza che sostengono di disporre della soluzione a tutti i vostri problemi, un prodotto del genere non esiste. Dobbiamo invece convincerci che assisteremo a una lunga serie di piccoli miglioramenti alla sicurezza e che i progressi si misurano in decenni, non in anni. Le aziende troveranno metodi nuovi e più efficaci per proteggere i loro sistemi e a loro volta i criminali troveranno nuovi e più efficaci metodi per attaccare gli stessi sistemi.  Col tempo e un po’ alla volta, capiremo come costruire software e sistemi che siano intrinsecamente sicuri fin dalla nascita. Probabilmente nel 2016 ci sembrerà che la sicurezza peggiori, ma questo sarà un segnale del fatto che le organizzazioni iniziano a riconoscere gli indicatori di una compromissione, più che di un reale peggioramento della sicurezza.
  • I governi avranno un impatto importante sulla sicurezza – La Cina ha sempre preteso di avere accesso a tutto il traffico sul suo Internet; la Russia ha varato una legge nel 2014 in base alla quale il traffico dei suoi cittadini deve rimanere all’interno del Paese ed essere sempre accessibile alle forze di polizia.  Sia gli USA sia la Gran Bretagna stanno facendo pressioni sulle aziende dalla Silicon Valley per avere accesso alle comunicazioni cifrate e, dopo gli attacchi di Parigi, anche la Francia sta prendendo in considerazione la possibilità di rendere Tor illegale e chiudere l’accesso al WiFi pubblico.  A prescindere dalle questioni politiche, è chiaro che i governi di tutto il mondo  stanno cercando di regolamentare Internet e ciò avrà un enorme impatto sulla sicurezza delle singole attività e dell’intero Internet. Se non dedicheremo abbastanza attenzione alla trasformazione di questo scenario, le nuove leggi ci coglieranno alla sprovvista: una condizione in cui un professionista della sicurezza non vorrebbe mai trovarsi.
  • Lo sconosciuto inconoscibile – Se alcuni fatti possono essere previsti, altri sono totalmente fuori da ogni previsione. Posso dire con tranquillità che ogni organizzazione subirà nel 2016 almeno un incidente che non poteva essere previsto sulla base delle proiezioni nel futuro dei trend attuali. Il segreto dei professionisti della sicurezza è quello di saper identificare il maggior numero possibile di minacce conoscibili e quindi saper costruire un programma di difesa abbastanza flessibile da potersi adattare anche alle minacce sconosciute. Avete un piano per la ricostruzione dei vostri server web nell’eventualità di una compromissione? Cosa succede se vengono colpiti i vostri server AD? Consideriamo il peggiore degli scenari: abbiamo un piano per il caso in cui l’intera rete cada sotto il controllo di qualcun altro? Sembra un’esagerazione, ma è ciò che è successo, ad esempio, a Sony e OPM negli USA e probabilmente a molte altre organizzazioni che sono riuscite a non fare trapelare la notizia. Analizzate tutti i vostri processi e procedure assicurandovi che siano in linea con il vostro obiettivo di mantenere l’azienda al sicuro, anche se dovesse accadere qualcosa di totalmente imprevedibile. Qual è il vostro piano per l’invasione degli zombie? Probabilmente non sarà molto diverso dal piano per un’epidemia contagiosa.

Sebbene nessuno abbia la sfera di cristallo per prevedere con certezza gli accadimenti del futuro, è fondamentale che le aziende mettano in campo strategie che riescano a mitigare il più possibile gli effetti collaterali di un attacco.

Comments are closed.

Chiudi Popup
Seguici su Facebook